Uno de los mayores inconvenientes presentados recientemente para la compañía estadounidense con sede en Mountain View, pone en el peligro la seguridad informática de un alto número de usuarios. Recientemente se ha dado a conocer que un grupo de Hackers han estado distribuyendo una Falsa Actualización de Android Marshmallow, para instalar de esta manera los virus en las Tablets y teléfonos inteligentes. A continuación presentaremos en este apartado los detalles de esta nueva amenaza.

Falsa Actualización de Android Marshmallow
Falsa Actualización de Android Marshmallow

Falsa Actualización de Android Marshmallow

Este nuevo ataque cibernético dirigido a los usuarios de Android se distribuye a través de anuncios publicitarios inmersos en las distintas Páginas Web legítimas conocidas ya por la comunidad. Una de las preocupaciones más apremiantes para los usuarios de este sistema operativo, puesto que al momento de ingresar a estos anuncios automáticamente se descarga el Malware en el dispositivo.

Por lo tanto, cuando los usuarios acceden  al contenido publicitario infectado, se produce la descarga del archivo  Android_Update_6.apk, mostrándose a simple vista como una actualización que se distribuye a través de servicios de anuncios.

Probablemente  los atacantes con anterioridad se han valido de alguna vulnerabilidad en el sistema operativo para utilizarlos como herramienta de difusión a través de la publicidad, causando la distribución del Troyano en las últimas semanas para Android.

Falsa Actualización de Android Marshmallow
Falsa Actualización de Android Marshmallow

Android Marshmallow se Convierte en un Troyano Bancario

Según la información provista por expertos en seguridad programática, se admite que Ejecutar este archivo provoca la instalación de la aplicación Android Update 6, simulando una actualización a la última versión del sistema operativo insignia del gigante tecnológico Google.

Esta nueva amenaza, busca recopilar información personal sobre cuentas bancarias robando como tal, los datos personales de los usuarios afectados y, sobre todo credenciales de acceso y códigos de confirmación gracias a una especie de keylogger, un sistema que se encarga de almacenar las pulsaciones sobre la pantalla, enviando la información recopilada a un servidor remoto.